domenica 15 aprile 2012

https everywhere

Come già detto qualche post fa navigare su internet è sempre più insidioso e la prudenza non è mai troppa. Personalmente non sono un paranoico ma qualche contromisura bisogna prenderla, un aiuto alla sicurezza della vostra navigazione è l'installazione di Https-everywhere una estensione per Firefox - Chrome - Chromium che forza la connessione https ogni volta che questo è possibile. Il software non è invasivo e non mi ha causato alcun problema.

dnscrypt su windows

Anche se ancora non è stato rilasciato ufficialmente(link) è possibile già da ora usare i server DNS di OpenDNS tramite una connessione criptata, è sufficiente installare dnscrypt, che in forma ancora non ufficiale potete già scaricare da https://github.com/opendns/dnscrypt-proxy/downloads . Il setup è banale, ma è poi necessario farlo partire come servizio di windows e per fare questo si può utilizzare un software freeware come makeservice. Nei dettagli si consiglio di leggere questa discussione https://bitsum.com/forum/index.php?topic=1334.0 è tutto molto semplice.

sabato 14 aprile 2012

dnsmasq & dnscrypt

La navigazione sul web è sempre più insidiosa e ultimamente anche il sistema dei server DNS si è dimostrato vulnerabile, pertanto stanno cominciando a nascere delle utili contromisure per mettere in sicurezza anche il meccanismo di risoluzione DNS. Un ottima soluzione è quella di utilizzare gli opendns invece dei DNS del vostro provider e di criptare il traffico verso il server tramite "dnscrypt". Il software al momento è stato rilasciato solo per il mac, ma trovare le istruzioni per installare su linux non è difficile. Un volta installato il pacchetto è necessario farlo partire in automatico al boot del sistema, personalmente ho optato per inserire il comando alla fine di /etc/init.d/rc.local sul mio server Ubuntu 10.04 LTS:

/usr/sbin/dnscrypt-proxy --daemonize

Cosi facendo vi troverete un proxy DNS in ascolto sulla porta 53 interfaccia 127.0.0.1 che ridirige in forma criptata tutte le richieste DNS verso i server di OpenDNS.

~# netstat -nap | grep :53 | grep 127.0.0.1
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      1711/dnscrypt-proxy
udp        0      0 127.0.0.1:53            0.0.0.0:*                           1711/dnscrypt-proxy

Nel mio caso specifico io utilizzo per velocizzare la risoluzione DNS e diminuire il carico sulla linea ADSL anche il servizio dnsmasq di cui vi avevo già parlato in un post precedente. Il problema è che anche dnsmasq     è un servizio che come default parte sull'interfaccia 127.0.0.1 porta 53, per ovviare è sufficiente aggiungere al vostro sistema una seconda interfaccia di loopback editando nel mio caso il file /etc/network/interfaces
inserendo queste righe:

...

iface lo inet loopback
#
auto lo:0
iface lo:0 inet static
address 127.0.0.2
netmask 255.0.0.0
# The primary network interface
...

Cosi facendo aggiungiamo al nostro sistema una ulteriore interfaccia di rete interna al sistema.
Su tale interfaccia dobbiamo mettere in ascolto dnsmasq agendo sul file di configurazione /etc/dnsmasq.conf:
.....

listen-address=127.0.0.2
port=53
bind-interfaces
......

Codi facendo vi troverete sulla porta 53 2 servizi in ascolto ma su interfacce diverse:

# netstat -nap | grep :53
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      1711/dnscrypt-proxy
tcp        0      0 127.0.0.2:53            0.0.0.0:*               LISTEN      990/dnsmasq
udp        0      0 127.0.0.1:53            0.0.0.0:*                           1711/dnscrypt-proxy
udp        0      0 127.0.0.2:53            0.0.0.0:*                           990/dnsmasq

A questo punto dobbiamo istruire il nostro server ad utilizzare come default DNS server dnsmasq, settanto 127.0.0.2 nel file /etc/resolv.conf:

# cat /etc/resolv.conf
nameserver 127.0.0.2

e istruire dnsmasq a usare dnscrypt per interrogare opendns, per farlo è necessario creare il file 

/etc/resolv.dnsmasq 

e inserirvi il puntamento a dnscrypt

~# cat /etc/resolv.dnsmasq
nameserver 127.0.0.1

Alla fine di tutto questo e dopo un riavvio dei servizi e delle interfacce di rete coinvolte avremo il nostro traffico dns cryptato e con una cache locale:

# tcpdump -n -i eth0 port 53
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 65535 bytes
23:14:26.579209 IP 192.168.1.10.49494 > 208.67.220.220.53: 28982 updateM [b2&3=0x666e] [27192a] [30295q] [61081n] [49162au][|domain]
23:14:26.641065 IP 208.67.220.220.53 > 192.168.1.10.49494: 29238 updateM [b2&3=0x666e] [27192a] [30295q] [50711n] [60609au] Type24421 (Class 60653)?..... 



lunedì 2 aprile 2012

Le stelle

Nell'ultimo periodo sempre più spesso mi ritrovo a guardare in alto e cercare le stelle, tutto è cominciato la scorsa estate dando la caccia ai rapidissimi passaggi della ISS (International Space  Station), e se vi state chiedendo se è visibile dalla terra, vi assicuro che è visibilissima, basta sapere a che ora passa ed avere un buon senso dell'orientamento. Per sapere tutto sui passaggi dell'ISS basta andare su su uno dei tanti siti che offrono in tempo reale tutti i dati per intercettarne il passaggio, come per esempio http://www.isstracker.com/

Inoltre negli ultimi tempi con Venere e Giove visibilissimi  al tramonto ti ritrovi sempre più spesso con gli occhi al cielo:

Oppure a guardare la Luna che certe sere è veramente spettacolare:

Devo dire che ai giorni nostri orientarsi guardando le stelle è diventato relativamente facile grazie a Google Sky Map una applicazione che consiglio a tutti di installare sul vostro device Android.
La terra è solo un piccolissimo puntino nell'universo, sopra le nostre teste c'è uno spettacolo che vale la pena ammirare.

domenica 1 aprile 2012

UPnP Router Control

Un modo molto semplice per controllare il vostro router?  UPnP Router Control un software molto semplice ma che permette di aver un idea chiara e veloce dello stato del vostro router.

Lo strumento non ha alcuna funzionalità aggiuntiva, interroga semplicemente l'interfaccia UPnP del vostro router e ne estrae i dati. Per installarlo dovete scaricare i sorgenti da  qui scompattarli e compilarlo con i seguenti comandi:

$ wget https://launchpad.net/upnp-router-control/trunk/0.2/+download/upnp-router-control-0.2.tar.gz

$ tar -zxvf upnp-router-control-0.2.tar.gz

$ cd upnp-router-control-0.2/

$ ./waf configure --prefix=/usr

$ ./configure

$ sudo make install

$ upnp-router-control

Alla fine dell'installazione viene creata anche la pratica icona.
Le funzionalità offerte sono le seguenti:
  • visualizzazione del indirizzo ip pubblico con cui siete connessi ad internet;
  • visualizzazione dell'indirizzo ip privato del dispositivo;
  • lista delle regole UPNP al momento presenti sul dispositivo, con la possibilità di inserirne di nuove o di cancellare quelle presenti;
  • un grafico che mostra la velocità di download/upload della vostra connessione per ultimi 90 secondi;
  • Il totale di dati ricevuti e trasmessi attraverso il vostro router;
Il tutto senza accedere all'interfaccia di gestione del vostro dispositivo.

Ricordo in oltre che UPnP sta per:
"Universal Plug and Play (UPnP) è un protocollo di rete creato dall'UPnP Forum. L'obiettivo della tecnologia UPnP è quello di permettere a diversi terminali di connettersi l'uno all'altro e di semplificare drasticamente l'utilizzo di reti domestiche (condivisione dati, comunicazioni e intrattenimento) e aziendali. Il termine UPnP deriva da Plug and play che in inglese significa letteralmente Inserisci e utilizza e che indica la possibilità di utilizzare un componente non appena viene connesso al computer o alla rete.

Ricordo inoltre che lo standard UPnP non è del tutto sicuro, un programma malevolo potrebbe andare a modificare la configurazione del vostro router, un motivo in più per provare UPnP Router Control.